Sitio para la difusión de conocimiento informático. 

Twitter RSS

The Sleuthkit Programs

Qué son “The Sleuthkit Programs”?

The Sleuthkit Programs: Trabajan en Unix y Windows. Son un total de 27 herramientas basadas en el modelo UNIX de pequeñas herramientas especializadas. Están organizadas según las capas del sistema de archivos. Posee herramientas para cada etapa del análisis forense que pueden utilizarse en conjunto con otras herramientas durante la investigación.

Autopsy: Es una servidor HTML que ejecuta los comandos TSK, analiza la salida y la despliega en HTML para cualquier navegador. Actualmente utiliza TSK y otras herramientas Unix estándares Open Source y Free.

Sitio oficial: http://www.sleuthkit.org/

 

Índice:
1.1 Capas de un Sistema de Archivos
2.1 The Sleuthkit según la capa del sistema de archivos
3.1 Ejemplos de Uso

Continue Reading

 

Volatility

Qué es Volatility?

Volatility framework es una completa colección de herramientas open, escrita en Python bajo licencia GNU, para el análisis de la memoria volátil (RAM). Tiene como objetivo introducir a las personas en las complejas técnicas de extracción de artefactos digitales de imágenes de memoria volátil (RAM), y proveer una plataforma para futuro trabajo dentro del área de la investigación.

¿Por que Volatility? – Es un framework único, y coherente, que analiza volcados de memoria RAM de 32 y 64 bits para los sistemas Windows, Linux, Mac, y el android. El diseño modular de Volatility le permite soportar fácilmente nuevos sistemas operativos y arquitecturas tan pronto son publicadas. Todos los dispositivos son objetivos de ataques, por eso no debe limitarse solo a computadoras “Windows”.

Pagina principal del proyecto: “http://code.google.com/p/volatility/”.

A continuación veremos como instalar esta herramienta en Debian, y un breve ejemplo de uso.

Índice:
1.1 Como instalar Volatility en Debian
2.1 Ejemplos de Uso
3.1 Páginas Man

Continue Reading

 

RegRipper

Que es RegRipper?

RegRipper es una herramienta Open Source, escrita en Perl, con el propósito de analizar la información de las llaves, valores, y datos del registor de Windows para presentar los mismos con el fin de analizarlos. RegRipper consiste en dos herramientas básicas, ambas proveen capacidades similares. La GUI permite al analista seleccionar la clave del registro, un salida a un archivo con el resultado, y un perfil (lista de plugins) para correr contra la clave del registro.  La herramienta para la línea de comandos (CLI) llamada rip. Rip puede ser ejecutada contra la clave del registro usando un perfil o un plugin individual, siendo el resultado enviado a la STDOUT. Rip puede ser incluído en archivos batch, usando los operadores de redirección para enviar la salida a un archivo. Rip no escribe la actividad a un archivo de log.

El siguiente link corresponde al sitio oficial: “http://code.google.com/p/regripper/”.

A continuación veremos como instalar esta herramienta y unos ejemplos prácticos de uso.

Índice:
1.1 Instalación de RegRipper
2.1 Ejemplos de Uso
3.1 Paginas MAN

Continue Reading

 

Log2timeline

Qué es log2timeline?

Es una herramienta escrita en perl, cuyo propósito principal es analizar varios archivos de logs y artefactos del sistema, para producir una línea de tiempo que pueda ser analizada por investigadores y analistas forenses. Si bien está anunciado el fin de este proyecto y su reemplazo por “Plaso” (http://plaso.kiddaland.net/), en esta publicación veremos como instalar y usar esta herramienta que aun tiene mucho para dar 😉

Esta herramienta está escrita en Perl para Linux, pero ha sido testeada usando Mac OS X (10.5.7+ and 10.6.+). Parte de esta herramienta debería funcionar nativamente en Windows (habiendo instalado ActiveState Perl), mientras que otras partes de esta herramienta necesitan ser modificadas para funcionar correctamente en Windows. Fue escrita por written Kristinn Gudjonsson quien publicó el siguiente Gold Paper, en el que se puede ver en más detalle el uso de esta herramienta “http://www.sans.org/reading-room/whitepapers/logging/mastering-super-timeline-log2timeline-33438”.

A continuación veremos como instalar esta herramienta en Linux (debian), y unos ejemplos prácticos de uso.

Índice:
1.1 Instalando log2timeline.
2.1 Ejemplos de Uso.
3.1 Paginas MAN.

Continue Reading

 
Home Archive for category "Forensics"